Universal ZTNA – Tương lai của Zero Trust Access!
Trong mô hình truyền thống, Zero Trust Network Access (ZTNA) thường được triển khai theo hướng cloud-based hoặc on-premises-based – mỗi hướng lại có ưu và nhược riêng. Nhưng trong sơ đồ bạn đưa ra, Cisco đang giới thiệu một mô hình Universal ZTNA – tức là một cơ chế truy cập Zero Trust hợp nhất (unified), duy nhất về chính sách, nhưng linh hoạt về mặt thực thi (distributed enforcement).
📌 Universal ZTNA là gì?
Universal ZTNA là kiến trúc ZTNA mà:
🎯 Mô hình hoạt động của Universal ZTNA (dựa trên sơ đồ):
✅ Lợi ích nổi bật của Universal ZTNA:
💡 Ví dụ thực tế:
🚀 Universal ZTNA phù hợp cho ai?
Trong mô hình truyền thống, Zero Trust Network Access (ZTNA) thường được triển khai theo hướng cloud-based hoặc on-premises-based – mỗi hướng lại có ưu và nhược riêng. Nhưng trong sơ đồ bạn đưa ra, Cisco đang giới thiệu một mô hình Universal ZTNA – tức là một cơ chế truy cập Zero Trust hợp nhất (unified), duy nhất về chính sách, nhưng linh hoạt về mặt thực thi (distributed enforcement).
📌 Universal ZTNA là gì?
Universal ZTNA là kiến trúc ZTNA mà:
- Một chính sách (Single Policy) được định nghĩa ở trung tâm.
- Được thực thi phân tán (Distributed Enforcement) tùy theo vị trí của người dùng và tài nguyên.
- Kết hợp cả hai thế giới: Cloud ZTNA và On-prem ZTNA, nhưng vẫn đảm bảo sự nhất quán về bảo mật, kiểm soát truy cập và trải nghiệm người dùng.
🎯 Mô hình hoạt động của Universal ZTNA (dựa trên sơ đồ):
- Roaming Users:
- Khi người dùng di chuyển, họ truy cập tài nguyên qua ZT Proxy đặt trên Cloud, qua cổng Secure Access và Backhaul Gateway.
- Việc truy cập sẽ được chuyển tiếp về trung tâm (backhaul) nếu cần, và chính sách truy cập được áp dụng đồng nhất.
- On-prem Users:
- Người dùng trong mạng nội bộ sẽ đi qua ZT Proxy và FTD (Firewall Threat Defense) tại chỗ.
- Dù truy cập nội bộ hay qua cloud, chính sách truy cập đều đến từ Security Cloud Control.
✅ Lợi ích nổi bật của Universal ZTNA:
- Kết nối tối ưu theo vị trí người dùng: Dù bạn ở trong văn phòng hay đang remote, hệ thống sẽ chọn path truy cập phù hợp nhất.
- Bảo mật tài nguyên nhạy cảm: Những tài nguyên như Resource 1 hoặc Resource 2 có thể chỉ được truy cập từ khu vực riêng biệt với cơ chế bảo vệ riêng.
- Khả năng phục hồi cao: Nếu cloud bị sự cố (catastrophic cloud outage), các chính sách vẫn có thể thực thi local tại on-prem.
- Dễ quản lý: Mọi thứ được quản lý tập trung từ Security Cloud Control, nhưng vẫn cho phép thực thi phân tán.
💡 Ví dụ thực tế:
- Nhân viên đang làm việc từ nhà cần truy cập CRM (Resource 2 – có thể để “Optimized”), họ sẽ đi qua ZT Proxy cloud.
- Nhân viên kế toán cần truy cập hệ thống ERP (Resource 1 – chỉ cho truy cập private), họ buộc phải truy cập từ văn phòng qua ZT Proxy on-premises, đi qua FTD để đảm bảo compliance.
🚀 Universal ZTNA phù hợp cho ai?
- Doanh nghiệp đa chi nhánh.
- Mô hình hybrid workforce (làm việc kết hợp remote và tại văn phòng).
- Môi trường yêu cầu Zero Trust nhưng vẫn muốn tận dụng hạ tầng hiện tại.